प्लेटफ़ॉर्म
ios
घटक
bluecats-reveal
में ठीक किया गया
5.14.1
BlueCats Reveal के संस्करण 5.14 से पहले, एक भेद्यता पाई गई है जिसमें उपयोगकर्ता नाम और पासवर्ड ऐप कैश में बेस64 एन्कोडेड स्ट्रिंग के रूप में संग्रहीत होते हैं। यह जानकारी लॉग आउट करने के बाद भी कैश में बनी रहती है, जिससे हमलावर को संभावित रूप से BlueCats नेटवर्क तक अनधिकृत पहुँच मिल सकती है। यह भेद्यता iOS उपकरणों को प्रभावित करती है और इसके लिए डिवाइस पर भौतिक नियंत्रण या दुर्भावनापूर्ण ऐप की आवश्यकता होती है। संस्करण 5.14 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को BlueCats नेटवर्क तक पहुँच प्राप्त करने की अनुमति दे सकती है, जिससे संवेदनशील डेटा चोरी हो सकता है या नेटवर्क पर अनधिकृत परिवर्तन किए जा सकते हैं। चूंकि क्रेडेंशियल्स बेस64 एन्कोडेड हैं, इसलिए उन्हें डिकोड करना अपेक्षाकृत आसान है, जिससे भेद्यता का शोषण करना आसान हो जाता है। हमलावर को पहले iOS डिवाइस पर भौतिक नियंत्रण प्राप्त करना होगा या उसे दुर्भावनापूर्ण ऐप से समझौता करना होगा। यह भेद्यता विशेष रूप से उन वातावरणों में चिंताजनक है जहां BlueCats Reveal का उपयोग महत्वपूर्ण बुनियादी ढांचे या संवेदनशील डेटा को प्रबंधित करने के लिए किया जाता है।
यह भेद्यता कम गंभीरता वाली है क्योंकि इसके लिए हमलावर को पहले iOS डिवाइस पर भौतिक नियंत्रण प्राप्त करना होगा या उसे दुर्भावनापूर्ण ऐप से समझौता करना होगा। सार्वजनिक रूप से उपलब्ध शोषण प्रमाण (PoC) ज्ञात नहीं हैं, लेकिन भेद्यता का शोषण करने के लिए आवश्यक तकनीक अपेक्षाकृत सरल है। यह CVE 2019-05-22 को प्रकाशित किया गया था। CISA KEV सूची में शामिल नहीं है।
Organizations utilizing BlueCats Reveal for location-based services or asset tracking are at risk. This includes businesses deploying BlueCats beacons and relying on the mobile application for management and monitoring. Users with legacy iOS devices running older versions of BlueCats Reveal are particularly vulnerable, as are those who do not have robust mobile device management policies in place.
• ios / mobile:
# Check for BlueCats Reveal app installation
ls -l /Applications | grep BlueCats
# Examine app cache for base64 encoded strings (requires jailbreak or similar access)
# This is highly dependent on iOS version and app implementation
# Example (may not be accurate):
# grep -a '^[A-Za-z0-9+/]*={0,2}$' /private/var/containers/Data/Application/<APP_ID>/Documents/*disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (18% शतमक)
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, BlueCats Reveal को संस्करण 5.14 या बाद के संस्करण में तुरंत अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो iOS डिवाइस पर ऐप कैश को नियमित रूप से साफ़ करने पर विचार करें। इसके अतिरिक्त, सुनिश्चित करें कि iOS डिवाइस सुरक्षित हैं और अनधिकृत ऐप्स से सुरक्षित हैं। BlueCats नेटवर्क तक पहुँच को सीमित करने और मजबूत प्रमाणीकरण तंत्र लागू करने से भी जोखिम को कम करने में मदद मिल सकती है। अपडेट के बाद, यह सत्यापित करें कि क्रेडेंशियल्स अब स्पष्ट पाठ में संग्रहीत नहीं हैं।
BlueCats Reveal एप्लिकेशन को संस्करण 5.14 या बाद के संस्करण में अपडेट करें। यह संस्करण क्रेडेंशियल के असुरक्षित स्टोरेज को ठीक करता है। किसी भी मौजूदा कैश को साफ़ करने के लिए अपडेट करने के बाद एप्लिकेशन को हटाकर फिर से इंस्टॉल करना सुनिश्चित करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2019-5627 BlueCats Reveal के संस्करण 5.14 से पहले एक भेद्यता है जिसमें उपयोगकर्ता नाम और पासवर्ड ऐप कैश में बेस64 एन्कोडेड स्ट्रिंग के रूप में संग्रहीत होते हैं।
यदि आप BlueCats Reveal के संस्करण 5.14 से पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
BlueCats Reveal को संस्करण 5.14 या बाद के संस्करण में अपडेट करें।
सार्वजनिक रूप से उपलब्ध शोषण प्रमाण (PoC) ज्ञात नहीं हैं, लेकिन भेद्यता का शोषण करने के लिए आवश्यक तकनीक अपेक्षाकृत सरल है।
BlueCats की वेबसाइट पर जाएँ या अधिक जानकारी के लिए BlueCats सहायता से संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Podfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।